mgr inż. Dariusz Wojdas TECHNIKI ZAGRAŻAJĄCE SIECIOM KOMPUTEROWYM ( hacking, cracking and viruses ) Praca dyplomowa

Wielkość: px
Rozpocząć pokaz od strony:

Download "mgr inż. Dariusz Wojdas http://www.wojdas.24x7.pl TECHNIKI ZAGRAŻAJĄCE SIECIOM KOMPUTEROWYM ( hacking, cracking and viruses ) Praca dyplomowa"

Transkrypt

1 mgr inż. Dariusz Wojdas TECHNIKI ZAGRAŻAJĄCE SIECIOM KOMPUTEROWYM ( hacking, cracking and viruses ) Praca dyplomowa Studia Podyplomowe Politechnika Śląska Instytut Informatyki Gliwice 2004

2 Spis treści 1. Wprowadzenie Podstawowe wymogi bezpieczeństwa Strategie realizacji polityki bezpieczeństwa Rodzaje zagrożeń dla poszczególnych obszarów Poziomy bezpieczeństwa Metody autoryzacji Komputerowe techniki zagrażające systemom IT Techniki związane z rozszyfrowaniem hasła Techniki związane z pozyskiwaniem informacji Techniki związane z podszywaniem Techniki związane z uruchomieniem skryptów/programów Techniki powodujące zablokowanie usług Techniki psychologiczno socjotechniczne Wirusy komputerowe Rodzaje wirusów Podział wirusów Nosiciele wirusów Techniki utrudniające wykrywanie wirusów Nowoczesne metody ataków na systemy IT Strategie obrony przed atakami Odniesienie zagrożeń do modelu OSI Szyfrowania w poszczególnych warstwach modelu OSI Problemy bezpieczeństwa w sieciach przemysłowych Uwagi końcowe Dodatki Przesyłanie haseł i danych w sieciach LAN i WAN Przykłady bezpiecznych architektur sieci korporacyjnych Przykłady architektur sieci przemysłowych Pliki związane z kryptografią Składniki pakietu dokumentacji sieci Składniki pakietu dokumentacji usług sieci Składniki pakietu dokumentacji serwera Słownik skrótów Źródła

3 1. Wprowadzenie Do najpopularniejszych zjawisk bezpośrednio zagrażającym systemom komputerowym można zaliczyć wirusy, ataki oraz awarie sprzętu i oprogramowania. Awarie to zdarzenia występujące losowo na które nie mamy wpływu ale możemy minimalizować zarówno prawdopodobieństwo jak i skutki wystąpienia ich poprzez balansowanie obciążeń, dublowanie poszczególnych elementów naszej sieci oraz odpowiednie tworzenie i przechowywanie kopii zapasowych naszych danych. Wirusy komputerowe występują w różnych odmianach ale generalnie możemy przyjąć że jest to szkodliwy program mający zdolności samo powielania się po uruchomieniu go na danym komputerze który staję się wtedy zarówno ofiarą jak i nosicielem. Wirusy ogólnie możemy podzielić na destrukcyjne (które powodują całkowite lub częściowe zniszczenie danych, programów jak i systemu operacyjnego na zaatakowanym komputerze) oraz nie destrukcyjne (które zazwyczaj powodują generowanie dużego ruchu w sieci lub do sieci co skutkuje znacznym spowolnieniem sieci lub jej całkowitym zablokowaniem). Ataki na sieci komputerowe są zjawiskiem które pojawiło się tuż po uruchomieniu pierwszych sieci komputerowych. W tych czasach zabezpieczenia były albo bardzo prymitywne albo w ogóle ich nie było. Jednakże problem ataków na sieci komputerowe dotyczy również czasów obecnych. Pomimo to że obecnie stosowane technologie zabezpieczeń są dużo bardziej doskonałe to istnieją nadal możliwości włamań nawet do najnowocześniejszych systemów sieciowych. Ataki są świadomym działaniem - nie ma przypadkowego ataku składającego się z kilku elementów. Włamanie można zdefiniować jako nieautoryzowany dostęp do zasobów sieci. Co może być celem ataku? 3

4 Celem ataku może być każde urządzenie (router, switch, firewall, IDS, modem, access point, PBX), każdy system operacyjny, każda usługa sieci (pliki, bazy danych, WWW, poczta), każdy serwer jak i każda stacja robocza oraz systemy zarządzania siecią. Możemy wyróżnić dwa główne nurty ataków. Pierwszy to ataki na system operacyjny pojedynczego komputera pozwalające uzyskać dostęp do zasobów w nim zgromadzonych. Na tego rodzaju ataki podatne są sieci w których jest stosowany model ochrony poszczególnych komputerów. Model ten jest najszerzej stosowany i przede wszystkim trudno skalowalny. Związane jest to z tym że występują różne systemy operacyjne a także ich wersje są zróżnicowane pod względem zaimplementowanych mechanizmów bezpieczeństwa. Administrowanie bezpieczeństwem w takiej sieci jest trudne i mało efektywne dlatego model ten nie nadaje się dla dużych systemów. Drugi to ataki na system operacyjny sieci w celu uzyskania pełnego dostępu do wszystkich zasobów zgromadzonych w całej sieci. Na tego rodzaju ataki narażone są duże systemy sieciowe oparte o model ochrony w skali całego systemu. Mechanizmy bezpieczeństwa w tym modelu polegają na kontrolowaniu dostępu do wszystkich komputerów i usług. Narzędziami stosowanymi w takim modelu są usługi katalogowe połączone z filtrowaniem, kontrolowaniem i szyfrowaniem ruchu w poszczególnych warstwach modelu OSI/DoD Całość włamań można podzielić na trzy grupy. Pierwszą z nich stanowią penetracje systemów jest to nieautoryzowany dostęp do zasobów sieci w celu pozyskania (kradzieży) informacji lub własności intelektualnej. Ten rodzaj włamań nie niszczy ani nie zmienia danych do których uzyskał dostęp włamywacz. Drugim rodzajem włamań są włamania destrukcyjne polegają one na zniszczeniu całości lub części informacji zawartych na zaatakowanym systemie lub ich celowej zmianie lub zamianie. Trzecim rodzajem włamań są włamania w celu wykorzystania zaatakowanego systemu do przeprowadzenia pewnych operacji. Do operacji tych możemy zaliczyć uzyskanie dostępu z zaatakowanego systemu do innego systemu który współpracuje z zaatakowanym systemem lub też uruchamia na zaatakowanym systemie pewne procesy wpływające destrukcyjnie na zaatakowany system lub inne wybrane systemy. Ze względu na miejsce uzyskania dostępu do atakowanej sieci, włamania możemy podzielić na dwie podgrupy. Do pierwszej należą włamania realizowane frontowymi drzwiami. Jest to dostęp realizowany przez główny styk sieci wewnętrznej z przestrzenią ogólnodostępną (np. Internetem). Agresor zazwyczaj wykrywa słabe punkty zabezpieczenia tego styku i uzyskuje dostęp do wnętrza sieci lub powoduje wyłączenie pewnych mechanizmów bezpieczeństwa styku. Większość włamań jest prowadzona w ten sposób. Do drugiej należą włamania realizowane tylnymi drzwiami. Dostęp do atakowanej sieci w tej metodzie jest uzyskiwany przez omijanie głównego punktu styku sieci wewnętrznej z przestrzenią ogólnodostępną. W metodzie tej wykorzystywane są albo urządzenia sieci mające dostęp do sieci ogólnodostępnych (np. modemy, Access Point-y) będące składnikami sieci albo urządzenia takie zostają podstawione przez agresora. Metodę stosuje się wtedy gdy główny styk jest bardzo dobrze chroniony. 4

5 Koszty i ilość odnotowanych przestępstw komputerowych w USA 5

6 2. Podstawowe wymogi bezpieczeństwa : Do podstawowych wymogów bezpieczeństwa możemy zaliczyć: - istniejąca i dobrze zdefiniowaną politykę bezpieczeństwa - skuteczne mechanizmy wymuszające realizację polityki bezpieczeństwa - identyfikację i opis obiektów z uwzględnieniem poziomu ochrony i praw dostępu - audyt w celu umożliwienia wykonania dokładnej analizy ewentualnych zagrożeń - pewność sprzętowych i/lub programowych mechanizmów zabezpieczeń - ciągła ochrona mająca na celu utrzymanie odpowiedniego poziomu ochrony Polityka bezpieczeństwa jest formalnym i spisanym określeniem reguł, do których muszą się zastosować osoby otrzymujące dostęp do technologii i zasobów informacyjnych organizacji. Definiuje ona sposoby wykorzystania kont użytkowników i danych przetwarzanych w systemie. Określaniem polityki bezpieczeństwa zajmują się zarządy firm lub organizacji w ścisłej współpracy a administratorami bezpieczeństwa. Określenie strategii realizacji polityki bezpieczeństwa należy do wyżej wymienionych administratorów, natomiast zadania opracowania i realizacji taktyk współdzielą administratorzy poszczególnych elementów sieci i użytkownicy końcowi. Zrozumienie i zaakceptowanie polityki bezpieczeństwa jest niezbędne przed rozpoczęciem wdrożenia jakiegokolwiek rozwiązania. Projektując politykę bezpieczeństwa należy uwzględnić koszty jakie zostaną poniesione na jej realizację oraz jej wpływ na funkcjonalność sieci komputerowej. Ponadto należy ją ciągle dostosowywać do zmieniających się potrzeb firmy lub instytucji. Polityka bezpieczeństwa musi być racjonalna i klarowna tak aby mogła być zrozumiana i realizowana zarówno przez administratorów jak i użytkowników. Wszyscy pracownicy muszą podlegać obowiązkowi zaznajomienia się z polityką bezpieczeństwa. Co powinna zawierać spisana polityka bezpieczeństwa? informacje o organie wprowadzającym politykę bezpieczeństwa i jej zakres politykę dotyczącą normalnej eksploatacji sieci/zasobów politykę dotyczącą identyfikacji i uwierzytelnienia politykę dotyczącą zasad korzystania z zasobów zewnętrznych, np. Internetu politykę dotyczącą dostępu do sieci kampusowej, korporacyjnej i przemysłowej politykę dotyczącą zdalnego dostępu do sieci politykę dotyczącą reagowania na ataki/incydenty Aby polityka bezpieczeństwa była realizowana w założony sposób musimy posiadać skuteczne mechanizmy wymuszające jej realizację. Dla każdego obiektu obecnego w systemie musi być określony poziom ochrony poprzez zakwalifikowanie go do odpowiedniej grupy, określonej poprzez kryteria bezpieczeństwa oraz muszą być określone jego prawa do innych obiektów i ich własności. Obiekty muszą być tak nazywane aby była możliwość szybkiej identyfikacji. W celu obserwacji określonych przez nas działań dla wybranych użytkowników musimy rejestrować, gromadzić i przetwarzać dane z audytu i na ich podstawie dokonywać analizy ewentualnych zagrożeń. 6

7 Każdy system komputerowy na którym chcemy wymusić określone wymogi bezpieczeństwa musi zawierać sprzętowe i/lub programowe mechanizmy zabezpieczeń, które możemy w sposób niezależny ocenić pod względem spełniania wyżej wymienionych wymogów. Mechanizmy zwiększające bezpieczeństwo muszą być specjalnie chronione przed nieautoryzowanym dostępem zarówno z zewnątrz jak i wewnątrz systemu informatycznego. Należ też ciągle monitorować wszystkie mechanizmy bezpieczeństwa a szczególnie ich wyłączenia i zmiany konfiguracji. 3. Strategie realizacji polityki bezpieczeństwa : Do najważniejszych strategii służących realizacji polityki bezpieczeństwa należy zaliczyć: - zapewnianie bezpieczeństwa dzięki wielowarstwowemu mechanizmowi ochrony - różnicowanie typów mechanizmów ochrony - hierarchizacja uprawnień użytkowników systemu - wydzielanie i monitorowanie punktów wymiany informacji systemu z otoczeniem - blokowanie systemu w przypadku wykrycia włamania - analiza sytuacji, zatrzymanie pracy całego lub części systemu, poinformowanie użytkowników - konieczność wcześniejszego opracowania planu działania w przypadku awarii Podstawową rzeczą w strategii bezpieczeństwa jest stosowanie wielowarstwowego mechanizmu ochrony. Polega to na tym że nie wystarczy ominąć jedno zabezpieczenie aby uzyskać nieautoryzowany dostęp. Pierwszą warstwą w wielowarstwowym mechanizmie ochrony powinna stanowić ochrona fizyczna urządzeń jak i kontrolowany dostęp do pomieszczeń w których się znajdują. Kolejną warstwą może być procedura uwierzytelniania użytkownika rozpoczynającego pracę na wyznaczonym dla niego sprzęcie i/lub w sieci komputerowej. Kolejnym poziomem bezpieczeństwa jest autoryzacja w bazach danych lub w programach korzystających z baz danych. Czy bardziej ważne dane tym więcej warstw modelu ochrony. Dobrym dodatkiem do wielowarstwowego mechanizmu ochrony jest stosowanie produktów zwiększających bezpieczeństwo pochodzących od różnych producentów ponieważ poznanie słabego punktu danego zabezpieczenia nie ma krytycznego znaczenia dla całego systemu zabezpieczeń. Należy pamiętać że administrowanie wielowarstwowymi i zróżnicowanymi mechanizmami bezpieczeństwa jest o wiele bardziej skomplikowane i pracochłonne niż monolitem dostarczanym przez jednego producenta. W każdym systemie informatycznym musi być hierarchizacja uprawnień użytkowników systemu. Najlepiej stosować się do zasady nadawania tylko uprawnień które są potrzebne, dzięki temu na niebezpieczeństwo lub błędy w zarządzaniu narażone są tylko określone fragmenty systemu. 7

8 Wszystkie punkty styku naszej sieci z sieciami potencjalnie uznawanymi za niebezpieczne (nie zarządzane przez nas) powinny być pod szczególnym nadzorem oraz dodatkowymi zabezpieczeniami. Punkty wymiany informacji z sieciami zewnętrznymi powinny być monitorowane na poziomie treści jakie są odbierane jak i wysyłane z naszej sieci. Każdy dobry system zabezpieczeń powinien w porę wykrywać zagrożenia i im przeciwdziałać, uniemożliwiając napastnikowi wyrządzenie szkód lub odfiltrowywać informacje lub programy które nie powinny dostać się lub wydostać z naszego systemu informatycznego. Oprócz tego powinien też zarejestrować wszystkie działania które doprowadziły do sytuacji zagrożenia w tym informacji o intruzie oraz poinformować o tym fakcie wszystkie określone osoby. Ważną sprawą jest przygotowanie planu działania w przypadku naruszenia bezpieczeństwa systemu lub w przypadku awarii który uwzględnia informowanie zarówno administratorów jak i użytkowników o zaistniałych sytuacjach. 4. Rodzaje zagrożeń dla poszczególnych obszarów : 1. Zagrożenia sprzętu : - kradzież - dobieranie się (rekonesans, nielegalne przeróbki, użycie niezgodne z przeznaczeniem) - zniszczenie - uszkodzenie - nieuprawnione korzystanie 2. Zagrożenia oprogramowania : - usuniecie - kradzież - błędy 3. Zagrożenia informacji : - usunięcie - kradzież - modyfikacja 4. Zagrożenia operacji sieci : - przerwania - interferencje - przeładowanie - włamania 8

9 5. Poziomy bezpieczeństwa : Poziom 1 - Fizyczna ochrona sprzętu, nośników i dokumentacji - inteligentne budynki (kontrolowany i monitorowany dostęp do pomieszczeń, systemy alarmowe) - punkty dystrybucyjne muszą posiadać dodatkową fizyczną ochronę - tunele kablowe muszą być chronione przed dostępem do okablowania - serwery powinny być w zamkniętych szafach lub przytwierdzone trwale do podłoża - sam serwer powinien być zabezpieczony przed zdjęciem obudowy - dyski twarde powinny być zabezpieczone przed wyjęciem - stacja zarządzające muszą podlegać takiej samej ochronie jak sam serwer - hasło BIOS serwera i stacji roboczej - hasła blokujące konsolę serwerów, stacji roboczych i urządzeń zarządzalnych - kopie zapasowe muszą podlegać takiej samej ochronie jak urządzenia na których się znajdują - dokumentacja sieci, usług i serwerów musi podlegać określonej ochronie - nośniki instalacyjne systemów operacyjnych i systemów zabezpieczeń powinny podlegać szczególnej ochronie Poziom 2 - Zabezpieczenie systemu operacyjnego autoryzowany i kontrolowany dostęp do : - systemu operacyjnego stacji roboczej - do zasobów sieciowych Poziom 3 - Zabezpieczenie aplikacji - wszelkie prace administracyjne powinny być wykonywane na dedykowanych stacjach zarządzających - wszelkie oprogramowanie zarządzające powinno być dostępne tylko na stacjach zarządzających - użytkownicy powinni mieć dostępne tylko te aplikacje które są im niezbędne do codziennej pracy - aplikacje mające dostęp do danych powinny być dostępne po autoryzacji użytkownika i w zależności od tego powinny udostępniać i blokować odpowiednie funkcje swojego działania, niezależnie od praw nadanych dla użytkownika do poszczególnych obiektów baz danych - centralny system zarządzania i dystrybucji aplikacji - odebranie użytkownikom możliwości instalacji oprogramowania Poziom 4 - Ochrona baz danych autoryzowany i kontrolowany dostęp do baz danych : - w oparciu o globalny system autoryzacji - w oparciu o system operacyjny serwera - w oparciu o własny system autoryzacji dostępny w danej bazie danych 9

10 Poziom 5 - Ochrona obiektów baz danych autoryzowany i kontrolowany dostęp do obiektów baz danych : - tabel - widoków - zapytań - formularzy - raportów - procedur - funkcji - wyzwalaczy - pól Poziom 6 - Aktywna i pasywna ochrona sieci - FW (rodzaje : SPF, SPI, BL7F, BAF, DDR, NAT, PAT, Proxy) Zapora sieciowa jest urządzeniem lub oprogramowaniem zaprojektowanym zapobiegającym niepowołanemu dostępowi do sieci. Zadaniem jej jest kwalifikowanie, filtrowanie i logowanie określonych zdarzeń dotyczących ruchu począwszy od warstwy L2 po L7. Kwalifikacji żądania połączenia dokonywać można na podstawie: protokołu warstwy L3, adresu L3 hosta źródłowego jak i docelowego, źródłowego lub docelowego portu L4, adresu źródłowej lub docelowej sieci, interface źródłowego lub docelowego, adresu URL, użytkownika, grupy, MAC adresu, protokołu warstwy aplikacji L7, czasu, treści danych. Filtrowanie polega na przepuszczeniu lub odrzuceniu i logowaniu odpowiednio zakwalifikowanych pakietów. - IDS (rodzaje : NIDS, HIDS) Systemy wykrywania zagrożeń są urządzeniami lub oprogramowaniem służącym do wykrywania ataków na system komputerowy i samoczynnego przeciwdziałania tym że zagrożeniom. Systemy te możemy podzielić na działające na sieci i działające na hoście. Systemy te monitorując system potrafią rozpoznawać sygnatury ataków i w sposób aktywny im przeciwdziałać. - AV (rodzaje : skanery, monitory, szczepionki, sumy) Programy antywirusowe przeciwdziałają rozpowszechnianiu się wirusów. Praca monitorów polega na ciągłym monitorowaniu serwerów plików, poczty jak i stacji roboczych. W przypadku wykrycia odpowiednich sygnatur wskazujących na obecność wirusa, robaka czy konia trojańskiego, programy te podejmują określone zadania dotyczące zainfekowanych danych jak i informują różnymi metodami zainteresowane osoby. Skanery jako najprostsze programy wirusowe służą do sprawdzania nośników danych czy nie ma w danych jakie są na nich zapisane szkodliwych programów lub dokumentów. - QoS (rodzaje : CoS, ToS, DSCP, ICR, ECR, RSVP, NBAR, RED) Usługa zapewnienia jakości usług polega na odpowiednim zarządzaniem pasmem sieciowym począwszy od L2 po L7, tak aby wszystkie potrzebujące aplikacje miały zapewnione odpowiednie pasmo. Kształtowanie ruchu można realizować stosując reguły dla ruchu przychodzącego i wychodzącego, równoważenie obciążeń oraz realizując odpowiedni routing. Realizuje się to przez procesy rozpoznawania, klasyfikowania, oznaczania i zapobiegania zatorom określonych pakietów lub rezerwacji pasma pomiędzy odpowiednimi urządzeniami sieci. Rozpoznawanie może być prowadzone w oparciu o: protokołu warstwy L3, adresu L3 hosta źródłowego jak i docelowego, źródłowego lub docelowego portu L4, adresu źródłowej lub docelowej sieci, interface źródłowego lub docelowego, użytkownika, grupy, MAC adresu, protokołu warstwy aplikacji L7, czasu. Zapobieganie zatorom realizuję się metodami odrzucania pakietów i metodami ich kolejkowania. 10

11 - VLAN Technologia wirtualnych sieci LAN polega na separacji grup roboczych w warstwie L2, gdzie przełączanie pomiędzy odseparowanymi grupami roboczymi odbywa się w warstwie L3. Oprócz separacji grup roboczych stosuję się do separacji kanałów głosowych i danych. - VPN (rodzaje : IP VPN, Internet VPN, FR VPN, ATM VPN) Wirtualne sieci prywatne są technologią która umożliwia sprzętową lub programową realizację szyfrowanych tuneli w warstwie L2 i L3. Są one niezbędne jeżeli chcemy zachować poufność przesyłanych danych a aplikację wyższych warstw nie mają żadnych mechanizmów związanych z zapewnieniem poufności i integralności. - rozproszony i replikowalny system globalnej autoryzacji (NDS, ADS, NIS/YP, LDAP) Polega na jednej autoryzacji dla stacji roboczej, serwerów plikowych, serwerów baz danych, usług Internet-owych, urządzeń i innych systemów operacyjnych serwerów jak i sieci - dodatkowe systemy autoryzacji dla zdalnych użytkowników (PAP, CHAP, RADIUS, TACACS, Kerberos) - bezpieczne zarządzanie (rodzaje : EIB, OOB) W rozbudowanych systemach sieciowych zarządzanie powinno się odbywać na odseparowanych fizycznie łączach lub w przypadku zarządzania na tych samych łączach co przesył danych ruch zarządzający powinien być szyfrowany ze względu na możliwość podsłuchu. - rejestrowanie zdarzeń i serwery logów (rodzaje : syslog, ODBC, OLE-DB, BDE) W każdym systemie sieciowym powinno odbywać się rejestrowanie zdarzeń na wszystkich poziomach modelu OSI - począwszy od rejestracji zdarzeń dotyczących użytkowania i dostępu do aplikacji czy usługi sieci, poprzez rejestrację zdarzeń i dostępu do sieci a kończywszy na rejestrowaniu połączeń telefonicznych przez które były przesyłane dane. Jeżeli chodzi o rejestrację zdarzeń dla aplikacji to mechanizmy rejestracji musi wspierać sama aplikacja a w przypadku rejestrowania zdarzeń sieci rejestrowanie powinno być realizowane na wszystkich urządzeniach warstwy L2, L3 i L4 ze szczególnym uwzględnieniem punktów styków naszej sieci z sieciami zewnętrznymi. Zapisywanie tych zdarzeń może się odbywać poprzez standardowe mechanizmy na danej maszynie lub na specjalnych serwerach logów czy też bazach danych. Jednak standardowe mechanizmy nie dają odpowiedniego poziomu bezpieczeństwa bo włamywacze potrafią modyfikować wpisy w celu maskowania swojej działalności i nawet powstały narzędzia pozwalające na automatyzację maskowania pracy włamywacza poprzez zmianę wpisów w dziennikach. Dlatego lepiej stosować dodatkowe mechanizmy a w szczególności bazy danych które mają dodatkowe mechanizmy ochrony. Poziom 7 - Kontrola dostępu do Internet-u - spisane reguły dostępu do sieci Internet - rejestrowanie działań użytkowników w Internecie - możliwość wizualnego podglądu działań użytkownika w Internecie - kontrolowany dostęp do Internet-u poprzez autoryzację - analiza danych wysyłanych i pobieranych z Internet-u Każda próba skorzystania z sieci Internet powinna być autoryzowana poprzez podanie identyfikatora i hasła. Autoryzowani użytkownicy powinni być podzielenia na odpowiednią liczbę grup dostępu. 11

12 Najwyższy poziom dostępu (czyli brak jakichkolwiek ograniczeń w korzystaniu z sieci Internet) powinni posiadać ludzie ze ścisłego kierownictwa firmy lub organizacji (np. członkowie zarządu, kadra dyrektorska i kadra kierownicza IT). Następny poziom przeznaczona dla kadry kierowniczej średniego szczebla powinien zakładać już pewne restrykcję dotyczące czasu jak i treści (blokowane serwisy dla dorosłych, multimedialne, hazard i potencjalnie niebezpieczne oraz ograniczenia czasowe). Poziom zabezpieczenia na którym powinni pracować pracownicy biurowi powinien im umożliwiać tylko kontakt z określonymi partnerami biznesowymi w określonym czasie. Ostatni poziom powinien blokować wszystko i ten poziom powinien być domyślnie nadawanym dla nowych użytkowników i grup. W przypadkach uzasadnionych powinna być możliwość podglądu ekranu stacji roboczej użytkownika bez powiadamiania go o tym. Wszelkie działania użytkowników muszą być rejestrowane a dane wysyłane powinny być analizowane pod kątem zawartości i w razie potrzeby powinna być możliwość samoczynnej blokady. Poziom 8 - Bezpieczny dostęp użytkowników przez Internet do zasobów sieci własnej - dostęp do plików (protokoły standardowe NFS, SMB/CIFS, NCP, FTP, HTTP) Jeżeli chodzi o dostęp poprzez sieć Internet do plików znajdujących się w zasobach własnej sieci to korzystając z tradycyjnych protokołów takich jak FTP, HTTP, NFS czy SMB/CIFS należy pamiętać że dane są przesyłane bez żadnego zabezpieczenia. Możliwe jest przechwycenie danych a także ich modyfikacja a w protokole FTP jest możliwość przechwycenia nawet hasła gdyż jest ono przesyłane jawnym tekstem. Ponadto oprócz protokołu HTTP w którym jest możliwość używania SSL, pozostałe wymienione nie mają możliwości zaimplementowania żadnych metod zwiększających poufność i integralność danych. Dlatego jeżeli chcemy aby dostęp do plików poprzez sieć Internet był bezpieczny należy stosować oprogramowanie działające w architekturze klient-serwer które to w większości przypadków działa na protokole HTTP i umożliwia zarówno synchronizację plików, szyfrowanie transmisji jak i szyfrowanie danych zapisywanych na serwerach. - dostęp do baz danych (aplikacje natywne i WWW) Jeżeli chodzi o bazy danych to w przypadku komunikowania się klienta przyłączonego poprzez Internet z własnym serwerem bazy danych to w przypadku aplikacji natywnych nie ma możliwości zabezpieczenia poufności i integralności przesyłanych danych gdyż ani klient ani serwer bazy danych nie posiadają standardowo takich mechanizmów. W przypadku korzystania z aplikacji WEB-owych istnieje możliwość używania protokołu SSL. - dostęp do wiadomości i poczty Standardowe protokoły poczty takie jak SMTP, POP3 nie posiadają żadnych mechanizmów bezpieczeństwa zarówno dotyczących przesyłania haseł jak i danych. Ale istnieje możliwość zastosowania tuneli SSL do bezpiecznego przesyłania haseł jak i danych. Wszystkie najbardziej popularne przeglądarki są przystosowane do wspierania tuneli SSL. Jeżeli nie mamy do dyspozycji tuneli SSL lub chcemy dodatkowo zwiększyć poufność i integralność przesyłanych danych możemy zastosować podpis elektroniczny wraz a szyfrowaniem. Nie należy zapominać również o uwierzytelnianiu użytkownika w serwerze poczty wychodzącej co zapobiega wysyłaniu obcej poczty z naszego konta. W przypadku korzystania ze stron WWW do wymiany wiadomości należy pamiętać że w normalnym trybie dane nie są szyfrowane i w celu uzyskania poufności i integralności należy używać szyfrowania SSL. - zdalne administrowanie (telnet, r*, ssh, X-terminal, Windows Terminal, WEB) Programy takie jak telnet czy wszystkie r* (rlogin, rcp, rsh) nie posiadają żadnych mechanizmów ochrony danych jak i ochrony przesyłanych haseł. Polecanym narzędziem do zdalnego 12

13 administrowania jest SSH który posiada zarówno ochronę przesyłanych haseł jak i chroni przesyłane dane poprzez różne rodzaje szyfrowania. Usługi zdalnego administrowania oparte o aplikacje X- window wykorzystujące do komunikacji SSH możemy również uznać za bezpieczne. Jeżeli chodzi o Terminale Windows oparte na standardowym oprogramowaniu dostępnym w systemie to oprogramowanie to nie prowadzi szyfrowania danych. W przypadku wykorzystywania aplikacji WEB-owych do zdalnego administrowania jak i do przeprowadzania operacji wymagającej poufności i integralności należy używać szyfrowania SSL które wspierają standardowo wszystkie poważne serwery WWW i wszystkie najbardziej popularne przeglądarki WWW. 6. Metody autoryzacji Autoryzacja ma za zadanie ochronę zasobów naszej sieci przed nielegalnym dostępem. Generalnie metody autoryzacji możemy podzielić na autoryzację urządzeń i autoryzację użytkowników. Autoryzacja urządzeń przeważnie jest realizowana w oparciu o warstwę L2 i L3 modelu OSI. Polega ona na uwierzytelnieniu danej maszyny na podstawie np.: jej adresu sprzętowego karty sieciowej lub interfejsu sieciowego (adresu MAC) czy też jej adresu sieciowego (adresu IP lub IPX). Istnieje także możliwość uwierzytelniania urządzeń poprzez przedstawiane przez nie certyfikaty SSL. Autoryzacja użytkowników polega na przedstawieniu się użytkownika. Tą metodę autoryzacji możemy podzielić na trzy rodzaje. Pierwszy z nich to autoryzacja na poziomie zasobu lub urządzenia. Polega ona na podaniu hasła i w zależności od hasła uzyskujemy odpowiednie prawa dostępu do danego zasobu lub urządzenia. Autoryzacja ta nie rozróżnia użytkowników w związku z tym nie ma możliwości kontrolowania działań użytkowników. Drugim rodzajem jest autoryzacja na poziomie użytkownika. Polega ona na podaniu identyfikatora i hasła użytkownika. Autoryzacja ta rozróżnia użytkowników i każdy użytkownik może posiadać dowolnie nadane prawa przez administratora systemu. Autoryzacja to może być prowadzoną zarówno przez lokalną bazę użytkowników danej maszyny jak i przez system globalnej autoryzacji. Trzecim rodzajem autoryzacji jest przedstawienie się użytkownika certyfikatem SSL które w połączeniu z metodą przedstawienia się serwera certyfikatem SSL daje możliwość dwustronnej autoryzacji. Ten rodzaj autoryzacji najczęściej stosuje się przy komunikacji WEB-owej. Jeżeli chodzi o metodę autoryzacji urządzeń (za wyjątkiem certyfikatów SSL) to jest to najprostszy i najbardziej zawodny sposób autoryzacji. Nie daje on możliwości użytkownikowi przemieszczania się (pracy na różnych maszynach lub zdalnie). Metoda ta jest stosowana jako metoda dodatkowa przy autoryzacji użytkowników w celu zmniejszenia ilości miejsc z których użytkownik może uzyskać dostęp do zasobów. Jeżeli chodzi o metodę autoryzacji użytkowników to najczęściej stosowanym rodzajem jest autoryzacja na poziomie użytkownika. Daje ona możliwość pracy użytkownikowi na dowolnych stacjach roboczych z tymi samymi prawami. Aby autoryzacja ta zapewniała odpowiedni poziom bezpieczeństwa musimy przyjąć odpowiednią politykę dotyczącą haseł dla poszczególnych zasobów. 13

14 W skład tej polityki muszą wchodzić takie zagadnienia jak tworzenie haseł, historia hasła, okres ważności hasła, ograniczona ilość prób logowania. Jeżeli chodzi o tworzenie haseł to mamy dwie możliwości. Pierwsza z nich polega na tym że użytkownicy sami tworzą i zmieniają sobie hasła a druga zobowiązuje administratora do nadawania i zmieniania haseł. Hasła powinny wykazywać odpowiedni stopień zawiłości tzn. co najmniej 6 znaków w tym cyfry przemieszane z literami oraz nie powinny być oczywiste. Nie można dopuszczać haseł które wywodzą się z nazw lub opisu użytkownika (np. nazwisko, imię, pseudonim, przezwisko, data urodzenia, imiona małżonka, dzieci, pasa, nazwy ulubionych marek). W przypadku zmiany hasła istotną rzeczą jest okres ważności hasła i historia haseł. Użytkownicy nie lubią zmiany haseł dlatego starają się posługiwać małą ilością haseł lub poprzez podwójną zmianę w krótkim odstępie czasu wracają do starego hasła. Aby uniemożliwić użytkownikom takie działania stosuje się historię haseł oraz minimalny i maksymalny okres ważności haseł. W przypadku zrzucenia obowiązku tworzenia i zmiany hasła na użytkownika musimy uruchomić mechanizmy które będą kontrolowały procesy tworzenia i zmiany haseł. Podstawowe mechanizmy znajdują się w każdym nowoczesnym systemie uwierzytelniania (np. NDS, ADS, NIS/YP). Istnieje także szereg narzędzi dodatkowych zarówno dostarczanych przez producentów naszego systemu uwierzytelniania jak i narzędzi niezależnych producentów. Należy pamiętać że jeżeli za bardzo zaostrzymy restrykcję dotyczące tworzenia i zmiany haseł przez użytkowników lub skomplikowane hasła będzie tworzył i zmieniał administrator to możemy doprowadzić do sytuacji że użytkownicy będą mieli kłopoty z zapamiętaniem haseł i zaczną zapisywać je np. na przyklejonej żółtej karteczce do monitora lub pod klawiaturę. Innymi sposobami autoryzacji użytkowników mogą być metody wykorzystujące inteligentne karty lub metody bazujące na identyfikacji biometrycznej (np. odcisk palca, geometria dłoni, wizerunek oka lub całej twarzy, rozpoznawanie głosu, pismo odręczne). Jeżeli chodzi o karty inteligentne mogą one przypominać karty telefoniczne czy bankomatowe które mogą być rozpoznawane stykowo (poprzez włożenie ich do czytnika) lub bezstykowo oraz mogą być podobne do kalkulatorów. Karty te mają wyświetlacz i klawiaturę. Zastosowanie ma tu silne, 2-elementowe uwierzytelnienie oparte na czymś co wiesz oraz czymś co masz. Po podaniu odpowiedniego hasła czy też PIN-u karta ta generuje nam jednorazowe hasło. Istotną sprawą jest to ile prób autentykacji do różnych zasobów musi zrealizować użytkownik. Związane jest to z ilością haseł które musi znać użytkownik oraz które zgodnie z polityką haseł dla różnych zasobów ulegają zmianom lub użytkownik zobowiązany jest je zmieniać. Zapamiętanie większej ilości haseł jest nie wygodne dla użytkownika co powoduje powstanie słabości w systemie bezpieczeństwa. Dlatego przy większych systemach informatycznych zaleca się stosowanie mechanizmów umożliwiających jednokrotne logowanie (single sign-on) do wszystkich zasobów do których potrzebuje mieć dostęp użytkownik. Mechanizmy te możemy wzbogacić dodatkowo o metody wieloetapowego uwierzytelniania w zależności od ważności zasobów. Dla zasobów zwykłych wystarcza tylko hasło, do zasobów ważniejszych hasło i token a do zasobów najważniejszych hasło, token i jedna z metod biometrycznych. Ponadto w przypadku posiadania różnych platform sprzętowo-programowych wchodzących w skład własnej sieci nieodzowne jest posiadanie systemów ułatwiających zarządzanie dostępem do wszystkich tych platform. 14

15 7. Komputerowe techniki zagrażające systemom informatycznym : 1. Techniki związane z rozszyfrowaniem hasła : Posługujemy się tu specjalnymi programami łamiącymi hasła. Do grupy tej możemy zaliczyć każdy program omijający zabezpieczenia hasłem bądź kluczem, poprzez jego ujawnienie. Programy te stosują następujące techniki : - crack prosty większość algorytmów kryptograficznych jest jednokierunkowa i hasła tak zakodowane są nie dekodowalne. Jeżeli chcemy odnaleźć hasło musimy zastosować narzędzi symulujące działające w oparciu o ten sam algorytm, który został użyty do zaszyfrowania oryginalnego hasła. Ta metoda polega na sprawdzaniu czy hasłem nie jest jakaś dana zawarta w systemie. Mogą to być identyfikatory, nazwiska, imiona, daty urodzin, nazwy stacji roboczych i inne informacje o użytkowniku. Metoda bardzo szybka pozwalająca znajdywać złe/słabe hasła. - crack słownikowy polega na szukaniu hasła kodując słowo po słowie z dużymi prędkościami. Nie sprawdza się wszystkich kombinacji lecz wyrazy do kodowania pobierane są ze specjalnie przygotowanego do takich okazji słownika który jest zawarty w pliku zewnętrznym. - crack inkrementalny (brute force) polega na sprawdzaniu wszystkich możliwych kombinacji jedno, dwu,..., ośmio literowych i cyfrowych, kodując je na odpowiednią liczbę sposobów. Jeżeli znajdzie się kombinacja który będzie zgodna po zakodowaniu z ciągiem znaków znajdującym się w naszej zakodowanej bazie danych użytkowników to ta kombinacja będzie szukanym hasłem. Metoda bardzo czasochłonna. 2. Techniki związane z pozyskiwaniem informacji : Posługujemy się tu bardzo dużą gamą programów programami zarówno standardowych dostępnych w systemach operacyjnych jak i specjalnie do tego stworzonych o bardzo wyrafinowanych możliwościach. Możemy rozróżnić następujące techniki : - fingering pozwala na ustalenie kto jest obecny w systemie oraz pozwala na pozyskanie pewnych informacji przydatnych do ataku o danym użytkowniku. Pewna błędna konfiguracja demona finger pozwala na odczytanie dowolnego pliku z systemu plików. - fingerprinting polega na odkrywaniu przez skaner rodzaju systemu operacyjnego i jego wersji zainstalowanej na danej maszynie. Dysponując wiedzą o lukach i najczęściej popełnianych błędach przy konfiguracji, włamywacz ma ułatwione zadanie. 15

16 - scanning proste skanowanie w celu poznania adresów IP i nazw aktywnych maszyn dostępnych w interesującej nas sieci lub podsieci. - port scanning skanowanie określonych maszyny w celu zapoznania się z udostępnionymi portami TCP/UDP i usługami na nich dostępnymi. Ma to na celu zlokalizowanie znanych, trudnych do obrony serwisów. Najnowsze programy umożliwiają skanowanie sieci schowanych za ścianami ogniowymi. - error scanning skanowanie ukierunkowane na znalezienie błędów w konfiguracji lub luk w oprogramowaniu zarówno systemu operacyjnego jak i serwisów udostępnionych przez daną maszynę. Programy te posiadają bazy danych o zagrożeniach i bazy te możemy aktualizować. Są to najbardziej dopracowane narzędzia wśród gamy wszystkich skanerów. - sniffing pozwala na przechwytywanie i zapisywanie wszystkich lub wybranych pakietów podróżujących po sieci do której ma dostęp dana maszyna. Analizie mogą podlegać różne protokoły. Istnieje możliwość przechwytywania zarówno haseł jak i danych co może służyć do zdobycia dostępu do sieci i usług. Istnieje również możliwość rekonstrukcji sesje i strumieni. - airsnort technika stosowana do nielegalnego dostępu do sieci bezprzewodowych poprzez wszelkie urządzenia WLAN. Polega ona na przechwyceniu określonej liczby pakietów i znalezieniu statycznego klucza służącego do autoryzacji i szyfrowania sprzętowego. A następnie możemy prowadzić przechwytywanie danych lub uzyskać nielegalny dostęp do danej sieci WLAN poprzez kartę sieciową WLAN, telefon bezprzewodowy IP a nawet bridge WLAN. - starvation (DHCP starvation) polega na instalacja fałszywego serwera DHCP wykorzystując brak autentykacji dla protokołu DHCP. Pozwala to na po przydzielanie innych adresów IP niż te które miały być pierwotnie przydzielono co może mieć wpływ na routing, FW, NAT, QoS i inne mechanizmy bazujące o adresy IP a także przydział do określonych grup roboczych warstwy L2. - cache flushing polega na odczytaniu hasła z pamięci operacyjnej które jest buforowane do ewentualnego późniejszego wykorzystania. Istnieje również możliwość wymuszenia zapisania zbuforowanego hasła do pliku wymiany 16

17 3. Techniki związane z podszywaniem : Podszywania jest to wyszukany sposób uwierzytelnienia danej maszyny wobec innej poprzez fałszowanie pakietów zawierających adres uprawnionego nadawcy. Włamywacz musi uśpić maszynę pod której adres chce się podszyć i połączyć się z celem ataku jako wiarygodny klient. Możemy wyróżnić następujące poziomy podszywania : - IP spoofing polega na podszywaniu się jednego urządzenia pod drugi przez odpowiednią zamianę adresów IP. Sposób ten umożliwia na dostęp do innych maszyn będących w relacjach zaufania opartych na warstwie L3 a także zdobycia uprawnień związanych z routingiem, FW, QoS i innym opartymi tylko na warstwie L3 - ARP spoofing technika która zmienia bufor protokołu ARP. Bufor ten zawiera informacje o odwzorowaniach adresów sprzętowych MAC na adresy IP. Można zmienić adres fizyczny (adres warstwy L2) komputera upoważnionego na adres maszyny włamywacza co daje możliwości podobne jak IP spoofing. - DNS spoofing polega na zmianie lub nadpisaniu poprawnych wpisów w DNS a także wyeksportowaniu fałszywych wpisów DNS do innych serwerów DNS. Umożliwia to w przypadku używania adresowania URL na podmianę adresów IP co skutkuję dostępem do nieodpowiednich maszyn. - hijacking technika ta polega na porwaniu sesji TCP poprzez jej przechwycenie. Umożliwia to podszycie się pod uwierzytelnioną już maszynę podczas bezpośredniej komunikacji. - VLAN hopping polega na tym że stacja może udawać przełącznik z obsługą protokołu ISL lub 802.1Q. Efektem tego może być to że stacja może należeć do wszystkich VLAN-ów przez co uzyskuję dostęp do wszystkich grup roboczych jak i kanałów telefonii IP. Działa to nawet wtedy, gdy trunk na porcie jest wyłączony. 4. Techniki związane z uruchomieniem skryptów/programów : Programami w tego rodzaju atakach są prawidłowo działające programy z dołączonym obcym kodem który realizuje nieznane użytkownikowi i niepożądane funkcje. Nielegalne funkcje jakie realizują te programy mogą być różnorakiego rodzaju. Począwszy od komicznych i śmiesznych poprzez prowadzące do uzyskania nielegalnego dostępu do zasobów sieci aż do silnie destrukcyjnych. Są trudne do wykrycia i mogą występować w plikach binarnych jak i skryptowych, pracujących pod kontrolą systemu operacyjnego lub pracujące pod kontrolą innych aplikacji jak np.: serwer WWW, przeglądarka WWW 17

18 - trojan horses / back door są typowymi prawidłowo działającymi programami (przeważnie pod kontrolą systemu operacyjnego ofiary) z dołączonym obcym kodem który realizuje nieznane użytkownikowi i niepożądane funkcje. Programy tego typu podrzuca się nieświadomym użytkownikom a oni je użytkują. Umożliwiają intruzowi na zdobywanie interesujących go danych jak i nielegalne wejście do systemu i wykonywanie tam nielegalnych operacji. - CGI, DSO, ISAPI, NSAPI, PHP, ASP są to programy działające pod kontrolą serwerów WWW. Mogą być programami samodzielnymi jak i bibliotekami czy modułami wywoływanymi przez serwer WWW. Włamywacz może wykorzystać słabość takiego programu (błędy programistów) i może zdobyć możliwość uruchamiania programów w systemie operacyjnym. Istnieje możliwość także podłożenia specjalnie przygotowanych programów tego typu który realizuje nieznane użytkownikowi i niepożądane funkcje na jego serwerach. - ActiveX jedna z najniebezpieczniejszych technologii WEB-owych działających pod kontrolą przeglądarki WEB. Kontrolka ActiveX może stwarzać pozory dokumentu utworzonego przy użyciu danej aplikacji przez co może doprowadzić do uruchomienia określonego programy a następnie może zdalnie kontrolować ten program. Cały proces jest nie widoczny dla użytkownika. Ponadto szkodliwy komponent może przeprowadzać dowolne operacje na plikach. ActiveX powinno być bezwzględnie odfiltrowywane już na zaporach ogniowych. - Java Control przeglądarka pod kontrolą apletu Java może przeprowadzać operacje na lokalnym systemie plików oraz ma możliwość odczytywania zmiennych środowiskowych, przeglądania danych użytkownika i zbierania innych informacji o użytkowniku. Istnieje też możliwość wykonania innych funkcji np. zmiana konfiguracji firewall czy innych zabezpieczeń. - VBScript / JavaScript jeżyki te mają możliwości wykonywania pewnych niebezpiecznych operacji zarówno pracując po stronie serwera jak i klienta bez względu na reakcję użytkownika. - sploit /exploit szkodliwe programy lub programy udające działanie standardowych programów systemu operacyjnego Linux/UNIX - rootkit pakiety które podmieniają oryginalne programy na specjalnie spreparowane programy tworzące tylne drzwi do systemu a co ciekawsze pakietu umożliwiają ukrycie pracy agresora. - wirusy (viruses) 18

19 5. Techniki powodujące zablokowanie usług : Techniki powodujące zablokowanie usług nie stanowią bezpośredniego zagrożenia dla danych znajdujących się w atakowanym systemie komputerowym ale stanowią prawdziwe utrapienie dla jego użytkowników gdyż utrudniają lub nawet uniemożliwiają korzystanie z zasobów sieci komputerowej legalnym użytkownikom. Możemy wyróżnić następujące rodzaje ataków : - DoS (Denial of service) standardowy atak tego typu charakteryzuje się paraliże usług, wyłączeniem systemu lub sieci. Możemy wyróżnić dwa rodzaje ataków. Pierwszy z nich to ataki na urządzenia i zadaniem jego jest obniżenie wydajności urządzenia lub jego zablokowanie. Charakteryzuje się on dużą ilością małych pakietów. Drugim rodzajem jest atak na łącze który powoduję spadek przepustowości i charakteryzuje się dużą wielkością pakietów. Celem ataków mogą być serwery lub urządzenia sprzętowe takie jak routery, firewall-e czy switche (w niektórych przypadkach może dojść nawet do fizycznego uszkodzenia sprzętu podczas takiego ataku). Objawami takiego typu ataku jest ciągłe przeciążenie procesora urządzenia, utraty pakietów, wzrost ruchu. Ataki te mogą być prowadzone przez wirusy, robaki i w sposób ręczny przez nawet jedno urządzenie, wykorzystując słabości systemów operacyjnych oraz użytkowników. Obrona przed atakami DoS jest bardzo trudna i wymaga zastosowania wielu metod ze sobą współpracujących oraz dużej praktyki administratora. - DDoS (Distributed DoS) ataki tego typu są udoskonaloną formą ataków DoS i są prowadzone z wielu maszyn i z wielu miejsc równocześnie. Praktycznie żaden router nie poradzi sobie z tym oraz istnieje nawet możliwość paraliżu urządzeń rdzeniowych sieci kampusowych. Ataki DDoS nie mogą być powstrzymane przez samą zaatakowaną sieć i powodują obniżenie wydajności nie tylko atakowanego systemu. - STP DoS powstanie pętli w sieci Ethernet, sprawia że ruch typu broadcast zmienia się w sztorm i ramki krążą w nieskończoność blokując tym samym komunikację w całym segmencie. - gratuitous ARP polega na wykorzystywaniu do samoczynnie i bez zapytania rozgłaszania własnych adresów IP co powoduję spadek wydajności segmentu sieci w której znajduje się napastnik. Przyczyną tego jest brak mechanizmu bezpieczeństwa w protokole ARP - flooding (MAC flooding) powoduje to zjawisko zalew danych pochodzących z odwołań po ICMP. Następuje przepełnienie tablicy CAM w przełączniku co objawia się spadkiem wydajności sieci - SYN-flood polega na wysyłaniu dużej liczby tzw. SYN pakietów lub wysyłanie pół-otwartych żądań połączenia co w efekcie powoduje wypełnienie kolejki połączeń oczekujących i maszyna nie akceptuje następnych zgłoszeń. Następować może zajętość dużej liczby portów i powodzie TCP SYN/TCP ACK, ARP, DHCP 19

20 - fragmentation jest to próba nadpisania danych w nagłówku pakietu TCP lub wysyłanie celowo uszkodzonych pakietów. Zmianie ulega pole CID. - SMTP bug wykorzystanie luk w oprogramowaniu serwera SMTP lub przeładowanie systemu wiadomościami. - bombers wysyłamy do danego serwera pocztowego większą ilość przesyłek, tak dużą że jesteśmy w stanie znacząco spowolnić działanie serwera lub zablokować cały serwer. Inną uciążliwością jest to że przy wolnych łączach odebranie tych śmieci zajmuje dużo czasu i znacząco obciąża sieć. Tego typu ataki nie wpływają na utratę danych. Inną odmianą tego typu ataku jest zapisanie atakowanego adresu poczty na wiele grup dyskusyjnych które generują dużą liczbę wiadomości. - spam rozsyłanie niechcianej poczty i reklamy powoduje duży ruch w sieci, zajmowanie miejsca na serwerach poczty oraz trudności z korzystania z poczty elektronicznej. - buffer overflow techniki powodujące przepełnienie stosu pamięci przydzielonej procesowi która może spowodować w sprzyjających warunkach wykonanie jakiegoś polecenia lub uruchomienie dowolnego procesu. 6. Techniki psychologiczno-socjotechniczne : - polityka haseł dostępu - przekazywania haseł i kluczy - niszczenia dokumentów - dostęp do stacji dyskietek, nagrywarek, dysków twardych, modemów - dostęp do Internetu Człowiek jest najsłabszym ogniwem systemu bezpieczeństwa. Pewne powszechne cechy charakteru pozwalają na łatwy dostęp do informacji pozwalających na dokonanie agresji. Działania takie najczęściej są powodowane brakiem odpowiedniej świadomości istniejących zagrożeń. Technika wykorzystująca ludzkie słabości została nazwana Social Engineering czyli inżynierią społeczną. 20

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych

REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych 1. Postanowienia ogólne 1.1. Regulamin niniejszy ustala zasady funkcjonowania sieci komputerowej w Zespole Szkół Ponadgimnazjalnych

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r.

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU MIEJSKIEGO W BARCINIE Podstawa prawna: Ustawa z dnia 29 sierpnia

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika: Załącznik Nr 1 WNIOSEK O NADANIE UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym Imię i nazwisko użytkownika: Referat: Opis zakresu

Bardziej szczegółowo

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r. ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO z dnia 27 lipca 2011 r. w sprawie wprowadzenia Instrukcji Zarządzania Systemem Informatycznym dla systemu i Polityki Bezpieczeństwa dla zbioru Podsystem Monitorowania

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

LABORATORIUM - SINUS Firewall

LABORATORIUM - SINUS Firewall 1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych

Bardziej szczegółowo